Durante toda a nossa vida ouvimos relatos e teorias de conspirações, uma mais inacreditável que a outra. Várias obras da literatura trazem histórias de espionagem com aparelhagens ultramodernas, acessórios e vestimentas que se transformam nos mais criativos utilitários tecnológicos para capturar sons e imagens secretamente… Mas, e se as teorias e ficções fossem reais?
No dia 7 de março de 2017, o grupo ciberativista Wikileaks divulgou uma enorme quantidade de dados confidenciais da CIA, Agência Central de Inteligência norte-americana, expondo práticas de espionagem e hacking cometidas pela Agência.
Segundo os dados vazados, a CIA utilizava códigos maliciosos para interceptar informações ciberneticamente, ativando microfones e câmeras embutidos em dispositivos (celulares, tablets, notebooks, etc.) com sistemas iOS, Android e Windows. Houve casos de captação de áudio até em smartvs.
Os documentos expostos ainda mostravam como a Inteligência dos EUA extraia informações de smartphones e conseguia controlar remotamente veículos e equipamentos médicos. Parece roteiro de algum filme. A Agência acusou o funcionário Joshua Schulte, 29 anos, de fornecer programas da CIA para os ativistas, o que comprova a veracidade dos dados. Se o relato parece fantasioso, caro leitor, “dê um Google”. É assim que a turma hiperconectada diz ao aconselhar que se faça uma pesquisa na internet sobre algum assunto.
A Google é a segunda empresa mais valiosa do mundo. O que ela tem a oferecer? Literalmente, informações! Os resultados das buscas são informações, mas a gigante das pesquisas sabe muito mais do que imaginamos. Ela adquiriu o “finado” Orkut (site de relacionamentos interpessoais – rede social) quando o serviço estava no auge, além de oferecer outros serviços “gratuitos”, em troca das informações dos usuários.
Como se não bastasse, a empresa desenvolveu o Android (e está desenvolvendo o seu sucessor – Fuchsia), sistema operacional para controlar smartphones e outros dispositivos equipados com microfones, câmeras, GPS, etc… e para utilizar tais recursos é necessário fazer um cadastro, fornecendo voluntariamente várias informações pessoais.
A Apple, atualmente a empresa mais valiosa do mundo, além de fabricar tais dispositivos, fornece os sistemas operacionais desenvolvidos pela própria empresa.
Facebook esteve, por muito tempo, entre as mais valiosas do mundo. Juntas, Facebook, Apple e Google, sabem exatamente quem somos, onde moramos, do que gostamos, os lugares onde frequentamos, quem são nossos amigos, e muito mais, e nenhum deles pode proteger, de maneira eficaz, a privacidade do usuário (até a CIA hackeou dispositivos).
É assustador pensar que um grupo de pessoas de má fé possa desenvolver códigos tão maliciosos quanto ou até mais do que os norte-americanos criaram, para roubar dados bancários, localizar facilmente possíveis vítimas de sequestro, eliminar desafetos e… melhor parar por aqui!
Em um mundo onde é (quase) impossível viver sem tecnologias, precisamos retomar o controle das nossas informações pessoais. Precisamos de leis específicas (talvez, um regimento global) e fiscalização severa. Mas, enquanto essa alternativa (de alguma forma) não se concretize, cabe ao usuário ler todos os termos e condições e recusá-los se não estiver de acordo. Também cabe ao usuário não clicar em links com títulos que aguçam a curiosidade, nem permitir que jogos, testes e serviços acessem informações da sua conta além do necessário. Em outras palavras: quando a esmola é demais, o santo não clica!
Joel Fernandes –
Tecnólogo em Sistemas Para Internet